Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache Tomcat : traversée de répertoire de ServletContext

avril 2016 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, autorisé à déposer une application web illicite
sur le service, peut traverser les répertoires dans
ServletContext de Apache Tomcat, afin de lire le contenu d’un
répertoire situé hors de la racine du service.

Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS,
HP-UX, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.

Gravité : 2/4.

Date création : 22/02/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache Tomcat peut exécuter une application web de
provenance incertaine avec un Security Manager.

Cependant, les méthodes getResource(), getResourceAsStream() et
getResourcePaths() de ServletContext insèrent les données
provenant de l’utilisateur dans un chemin d’accès. Les séquences
comme "/.." permettent alors à l’application web de remonter dans
l’arborescence.

Un attaquant, autorisé à déposer une application web illicite
sur le service, peut donc traverser les répertoires dans
ServletContext de Apache Tomcat, afin de lire le contenu d’un
répertoire situé hors de la racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Apache-Tomcat-traversee-de-repertoire-de-ServletContext-18993


Voir les articles précédents

    

Voir les articles suivants